CN100527141C - 记录及回放装置和方法 - Google Patents

记录及回放装置和方法 Download PDF

Info

Publication number
CN100527141C
CN100527141C CNB018022782A CN01802278A CN100527141C CN 100527141 C CN100527141 C CN 100527141C CN B018022782 A CNB018022782 A CN B018022782A CN 01802278 A CN01802278 A CN 01802278A CN 100527141 C CN100527141 C CN 100527141C
Authority
CN
China
Prior art keywords
aob
unit
content
management apparatus
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018022782A
Other languages
English (en)
Other versions
CN1386238A (zh
Inventor
松岛秀树
原田俊治
上坂靖
广田照人
小塚雅之
二阶堂正隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1386238A publication Critical patent/CN1386238A/zh
Application granted granted Critical
Publication of CN100527141C publication Critical patent/CN100527141C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/0055Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0305Semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1285Status of the record carrier, e.g. space bit maps, flags indicating a formatting status or a write permission
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Abstract

一个许可管理装置,参见图2。根据一个转移许可标志(MPF)来处置每一个音频对象(AOB),当MPF被设置为ON时,表示允许进行转移处理。当一个AOB的许可管理信息(RMI)不存在时,MPF被设置为OFF,表示不允许进行转移处理。

Description

记录及回放装置和方法
发明领域
本发明涉及的是一个记录媒体、一个许可管理装置、和一个记录及回放装置,特别是在录制作为CD或音频DVD上录制的封装内容的备份而获得的音频数据方面得到了改进。
发明背景
具有讽刺意味的是,采用压缩多媒体数字信号编解码器(CODEC)备份CD的技术,如MP3,变成了对内容的版权持有者的利益的威胁。这是因为未经版权持有者授权而通过因特网等散布为了备份而获得的音频数据(此后简称为“备份音频数据”)的行为遍及全球。考虑到这种情况,SDMI(安全数字音乐创制权)规定了下面两种备份录制在CD上的封装内容的方法。
第一种方法中,一个许可管理装置进行CD的备份,在第二种方法中,一个便携式的装置进行CD的备份。许可管理装置是一种诸如个人计算机的设备,装配有被称为许可模块(此后简称为“LCM”)。一个便携式装置(此后简称为“PD”)是一个没有安装LCM的音频装置。许可管理装置中的LCM能够执行管理备份音频数据的功能。详细地讲,许可管理装置执行产生和更新有关备份音频数据的版权管理信息的功能。与此相反,由于PD没有LCM,它不能执行这样的功能,而是局限于执行诸如音频数据的记录和回放功能。PD和许可管理装置都采用一个预定的密钥,加密通过封装内容的压缩编码而获得的音频数据,而后将音频数据录制在一个记录媒体中。原则上,PD和许可管理装置禁止将音频数据从该媒体复制到另外的媒体上。结果,不能通过网络销售备份的音频数据。利用许可管理装置进行的登记(check in)和核查(check out)过程不受禁止复制原则的限制。正如一个客人离开旅馆时一样,核查是将许可管理设备中管理的音频数据录制到一个便携式记录媒体,如半导体存储卡中的行为。因此,备份音频数据可以从许可管理装置传递到一个PD中,并在其中使用。相反,如同将客人招回到旅馆一样,登记是将录制在便携式记录媒体中的备份音频数据返回到许可管理装置。通过将录制在便携式记录媒体中的备份音频数据返回到许可管理装置,便携式记录装置可以用来存储其它的音频数据。
然而,由于PD不能进行权利管理,当在PD中进行备份时,不能进行诸如登记和核查的异常复制。这样就产生了一个问题,即给用户造成一个印象:与利用许可管理装置进行备份的技术相比,其适用性很差。
本发明的公开内容
一种解决上述问题的方法是用一个许可管理装置来转移(migration)录制在PD上的音频数据。转移意味着一个许可管理装置产生录制在一个记录媒体上的音频数据的权利管理信息,根据权利信息,在许可管理装置的管理下放置音频数据。但是,当利用PD录制的音频数据和利用许可管理装置根据核查来录制的音频数据是录制在同样的记录媒体中,许可管理装置试图转移该音频数据,产生了下面的问题。当转移由PD录制的音频数据时没有什么问题,但是存在一种危险,即还将转移根据核查所获得的音频数据。
根据核查而获得的音频对象已经具有存储在一个许可管理装置中的权利管理信息,因此,如果该音频对象被转移,一个对象的权利管理信息将被复制。权利管理信息包括若干个允许的核查,如例3。所以,如果已经产生权利管理信息的音频对象被转移两或三次,将产生两份或三份权利管理信息,就是说,实际上允许核查六次或九次。这意味着不仅可能进行更多次的核查,而且会导致无休止的连锁复制。
本发明的目的是提供一种记录媒体,它具有一种信息结构,可防止在两个或三个副本中处理一个音频对象的权利管理信息,同时限制PD产生的音频对象的转移操作。利用一个记录装置实现上述的对象,与多个装置一同使用,紧接着,记录下面的内容:一个音频对象,和一个标志,该标志(a)当多个装置中的任意一个产生音频对象的权利管理信息时,被设置为“关”,显示一个指令,表明一个转移过程是不允许的,和(b)当仍有待于产生权利管理信息时,被设置为“开”,显示一个指令,表明允许转移过程。这里,转移过程是多个装置中的一个从记录媒体中接收音频对象,并产生音频对象的权利管理信息。
依照该记录媒体,标志显示是否允许转移音频对象,从而仅允许不存在权利管理信息的音频对象转移一次。所以,将不会复制已经产生了权利管理信息的音频对象的权利管理信息。结果是,根据核查获得的一个音频对象可以被录制在相同的记录媒体上,如同由一个PD在不违背版权保护概念的情况下获得的一个音频对象。
这里,许可管理装置可以包含一个连接单元,可连接到一个记录媒体,该媒体上已经录制了一个音频对象和一个对应的标志,一个第一判断单元,可用来通过查阅标志的设定值来断定是否允许一个转移音频对象的过程,一个存储单元,和一个仅当允许转移处理时用来进行转移操作的转移程序。这里,转移过程是从记录媒体中取回音频数据,产生关于音频对象的权利管理信息,并将音频对象和相应的权利管理信息写入到存储单元中。
根据该许可管理装置,可以不用在副本中对音频对象进行压缩编码,获得由记录和回放装置的压缩编码而得到的音频对象。结果是,缩短了许可管理装置获得音频对象所用的时间,提高了用户使用的便利性。
这里,许可管理装置可以用于一个记录和回放装置,从一个记录媒体中读取或向其中写入,该媒体中记录了(a)已经通过许可管理装置产生了相应权利管理信息的第一个音频对象,(b)一个被设定为“关”的标志,记录和回放装置包括:一个回放单元,当用户执行一个回放指令时,可用来复制第一个音频对象,一个信号接收单元,当用户执行一个录制指令时,可用来接收一个外部的音频信号,一个解码单元,用来解码音频信号,以获得一个第二音频对象,一个写入单元,用来将第二音频对象和设定为“开”的标志写入到记录媒体中。此处,该标志显示(c)通过设定为“开”,允许转移处理,和(d)通过设定为“关”,禁止转移处理,转移处理是许可管理装置接收第二音频对象并产生有关该第二音频对象的权利管理信息。
该记录和回放装置的应用不局限于简单的复制通过核查录制在一个记录媒体上的音频对象,而是可以扩展到备份录制在CD上的封装内容。所以可以为市场提供一个具有更高产值的记录和回放装置。
附图说明
根据下面的描述,并结合用来说明本发明的一个特定实施方案的附图,可以明确了解本发明的这些和其它的目的、优势和特征。附图中:
图1显示一个SDMI系统中的一个SDMI领域的指令;
图2显示SD存储卡的内部指令;
图3显示了记录和回放PD的内部指令;
图4显示了许可管理装置1的内部指令;
图5显示了一个当不使用转移允许标志的情况下进行转移时,第一个实施方案的SDMI系统的运行实例;
图6显示了一个当使用转移允许标志的情况下进行转移时,第一个实施方案的SDMI系统的运行实例;
图7显示了一个使用一个MPF时,第一个实施方案的SDMI系统的运行实例;
图8显示了一个当多个SDMI领域中的一个SDMI领域的记录和回放PD将AOB写入到SD存储卡时,如何转移AOB的运行实例;
图9显示了SD存储卡2的物理层的结构;
图10显示了SD存储卡的用户数据区6和保护区7的目录中的指令;
图11显示了TKE的内部指令;
图12显示了当连续复制包含在一个AOB文件中的每个AOB时,复制哪种类型的内容;
图13显示了TKI、AOB文件和TKE之间的相互关系;
图14显示了一个TKI的内部指令;
图15显示了当两个音轨合并成一个时,如何设置TKI;
图16是假定一个音轨被分割成两个音轨;
图17显示了安全读/写单元17和读/写单元22的内部指令;
图18显示了安全写单元31的内部指令;
图19显示了安全读单元32的内部指令;
图20显示了在八个AOB和八个TKE上进行的转移处理;
图21显示了本地存储21中的目录和文件的指令;
图22显示了根据核查存储在SD存储卡2中的八个AOB和八个TKE;
图23显示了核查后本地存储21中的内容;
图24显示了一个表明第二个实施方案的LCM23的过程的流程图;
图25显示了第三个实施方案的MPF的设置实例。
优选实施方案的说明
第一实施方案
下面结合附图说明用于一个SDMI系统的本发明的实施方案的一个记录媒体、一个许可管理装置1和一个记录和回放装置(记录和回放PD)。SDMI系统包括多个域。图1显示了SDMI系统的一个域的结构。如图1所示,SDMI域包括一个许可管理装置1、一个SD存储卡、一个记录和回放PD3(此后简称为“rec/play PD3”)、一个CD4和一个CD播放机5。
许可管理装置1包括可以存储多组受保护的SDMI内容和权利管理信息(此后称为“RMI”)的本地存储器,和一个LCM,并执行登记和核查。在核查中,许可管理装置1将一个音频对象写入SD存储卡2,在登记时将一个音频对象返回到本地存储器21。SDMI被保护的内容是仅有LCM23能够复制的加密音频对象。一个解密音频数据的密钥被存储在RMI中。RMI是根据一个公共密钥方法进行加密的,仅可由LCM23进行解密。在SDMI域中,没有装配LCM23的rec/play PD3不能从RMI接收密钥。结果,在SDMI域中,SDMI被保护的内容被当作是仅可以在LCM23中复制的音频数据。另一方面,音频对象(此后称为“AOB”)是与密钥一同写入到SD存储卡2中的加密音频数据,可以由一个属于SDMI域的装置来复制。
SD存储卡2是一个记录媒体,向其中写入一个用来辨别单独的记录媒体的唯一标识(此后称为“媒体ID”),它包括一个保护区,仅可由被认为是有效的系统(许可管理装置1,和PD3)中的装置来访问,和一个用户数据区,不仅可以由有效的装置,而且可以由非有效的装置来访问。
rec/play PD3既没有本地存储器21,也没有LCM23,它是一个PD,复制写入到SD存储卡2中的AOB,和将AOB写入到SD存储卡2。rec/playPD3从一个由复制一个CD的CD播放器产生的音频信号中获得音频数据,加密该音频数据并将其作为AOB写入到SD存储卡2中。
CD4是一个录制封装内容的记录媒体。根据SDMI,录制在CD4上的封装内容可以是具有水印的版权受保护的内容,或者是在版权保护应用以前产生的没有水印的内容(通常称为“合法的内容”)。
CD播放器5复制录制在CD4上的封装内容,输出一个音频信号到rec/play PD3。可以从CD播放器输出两种类型的音频信号:IEC958数字信号(不受保护的数字信号),和模拟信号。
上述系统的特点是rec/play PD3对来自于CD播放器5中的音频信号进行压缩编码,将获得的AOB写入到SD存储卡2,许可管理装置从SD存储卡2中接收AOB。
这样就完整地解释了SDMI系统。接下来将解释SD存储卡2的内部指令。图2显示了SD存储卡2的内部指令。图中显示的SD存储卡2包括一个用户数据区6和一个被保护的数据区。
至少一个AOB和一段相应的回放控制信息被写入到用户数据区。每个AOB的一个标题密钥入口(此后称为“TKE”)被写入到保护区7。TKE包括加密AOB采用的密钥,一个内容ID,即用来辨认对应于AOB的SDMI保护内容的标识,和一个转移允许标志(此后称为“MPF”)。当设置为“关”时,MPF表示根据由众多的许可管理装置中的一个许可管理装置进行的核查,将对应于TKE的AOB写入,对于多个许可管理装置中的任意一个,转移是不允许的。当设置为“开”时,MPF表示由PD将对应于TKE的AOB写入,对于任何一个许可管理装置,转移是允许的。在本实施方案中,“0”表示“关”,“1”表示“开”。由上述的AOB、相应的TKE和回放控制信息构成的集被称为“音轨”。
这样完成了SD存储卡的解释。接下来将解释rec/play PD3的内部指令。图3显示了rec/play PD3的内部指令。如图3所示,rec/playPD3包括一个连接器,通过该连接器可以连接到SD存储卡2上,还包括一个用户接口8,信号输入端子9,一个筛选单元10(一个撕裂器11、一个水印检测器12、一个信号源检验器13、一个撕裂器14),一个加密单元15,一个记录及回放控制单元16,一个安全读/写单元17,一个解密单元18,和一个回放单元19。
用户接口8包括一个显示器,一个键座等。用户接口8接收从SD存储卡2写入并复制的用户指令,并根据这些指令,通过加密单元15、记录及回放控制单元16、安全读/写17、解密单元18和回放单元19,来指挥控制过程。
数字输入端子9是一个将外部音频信号取入记录及回放PD的输入端子。有一个模拟立体声类型的端子,非保护数字类型的端子和模拟的非立体声类型端子。CD播放器5连接到模拟立体声输入端子或者非保护的数字输入端子,而一个麦克风被连接到模拟非立体声输入端子。
筛选单元10防止通过信号输入端9输入的音频对象的非法压缩编码,还将音频信号转换为音频数据。筛选单元10包括一个撕裂器11,一个水印检测器12,一个信号源检查器13,和一个撕裂器14。
撕裂器11压缩编码模拟信号或无保护的数字信号,以获得音频数据。通过信号输入端子9、模拟立体声输入端子和无保护地数字端子,连续地输入模拟信号或无保护的数字信号。例如,压缩编码是基于MP3(MPEG1 layer 3)、MPEG-AAC(先进的音频编码)、或WMA(Windows媒体音频)。
水印检测器12检测从撕裂器11输出的音频数据的水印。从撕裂器11输出的音频数据是通过压缩编码版权受保护的封装内容而获得的。当检测到一个水印时,水印检测器12从音频数据中移除该水印,然后将音频数据输出到加密单元15。版权受保护但没有水印的音频数据不能被输出到加密单元15。这是因为尽管版权是被保护的,但是假如没有水印,意味着音频数据是在以前经过筛选单元的,水印已被清除,也因为将这样的音频数据输出到加密单元15,将意味着重复产生音频数据。但是,当从撕裂器11输出的音频数据对应于无版权保护的封装内容(遗留内容)时,不管有无检测到一个水印,水印检测器12都将音频数据输出到加密单元15。据此,即使没有水印,也可以通过rec/play PD3取回继承的内容。
信号源检查器13判断通过模拟非立体声输入端子输入到rec/playPD3的音频信号的有效性。详细地讲,信号源检查器13判断一个输入音频信号是否是非立体声的,是否具有一个带宽限制。如果判断是肯定的,信号源检查器13将音频信号输出到撕裂器14。如果输入信号是立体声的,或者是非立体声但没有带宽限制,则信号源检查器13认为一个麦克风被不恰当地连接到了信号输入端子9上,不能输出音频信号到撕裂器14。
与撕裂器11具有相同结构的撕裂器14压缩编码由信号源检查器13输出的模拟信号,将信号输出到加密单元15。
当在用户接口8上进行记录操作,并且从撕裂器14或水印检测器12输出音频数据时,加密单元15产生一个唯一的音频数据加密密钥,利用该密钥加密音频数据,产生加密数据。
当在用户接口8上进行记录操作,并且从加密单元15输出音频数据时,记录和回放控制单元16将输出的加密的音频数据当作一个AOB写入到用户数据区6。当在用户接口8上进行一个回放操作时,记录及回放控制单元16从SD存储卡2的用户数据区6读取AOB,将AOB输出到解密单元18。
当在用户接口8上进行记录操作,并且从加密单元15输出音频数据时,安全读/写单元17将一个TKE写入到保护区7。TKE包括输出的加密密钥,一个被设为“1”的MPF,和在SD存储卡2中唯一辨别AOB的内容ID。而且,当在用户接口8上进行回放操作时,安全读/写单元17从保护数据区读出TKE,并设置存储在解密单元18的TKE中的加密密钥,作为在回放时使用的加密密钥。
当在用户接口8上进行记录操作,并且从记录及回放控制单元16中输出一个AOB时,解密单元18利用从安全读/写单元17中输出的加密密钥来解密AOB,并将音频数据输出到回放单元19。
回放单元19复制从解密单元18中输出的音频数据。
这样完整解释了rec/play PD3。接下来将解释许可管理装置的内部指令。图4显示了许可管理装置1的内部指令。如图4所示,一个许可管理装置1具有一个连接器,用于连接到SD存储卡2上,包括一个用户接口20,一个本地存储器21,一个安全读/写单元22,和一个许可模块23。
用户接口20包括一个显示器,一个键盘,一个鼠标等,接收一个从SD存储卡2获取一个AOB的操作指令,一个SD存储卡核查指令。在获取操作中,用户接口20显示一个所有写入到SD存储卡的AOB列表,并根据一个拖动操作,接收一个将被获取的AOB的说明。在核查操作中,用户接口20显示存储在本地存储器21中的所有AOB,并根据一个拖动操作,通过获取操作,接收一个将被获取的AOB的说明。
本地存储器21是一个内部磁盘装置,可以存储多组SDMI保护内容和RMI。对于至少核查一次的SDMI保护内容中的内容,减少允许的核查次数,根据该内容设置记帐历史信息。核查历史信息是分配给核查时写入AOB的SD存储卡2中的媒体ID,和唯一指定SD存储卡2中的SDMI保护内容的内容ID集。当LCM23进行登记操作时,使用核查历史信息。
当被指示从SD存储卡2获取时,安全读/写单元22从保护区7读取TKE,并将TKE输出到LCM23。如果指示核查,安全读/写单元22将TKE写入到保护区7。
当被指示从SD存储卡2中取回数据时,LCM23进行登记和转移数据,或者当指示核查时,进行核查。当进行取回操作时,LCM23在判断是否允许登记之前,优先判断是否允许转移。转移、登记和核查中许可模块23的过程被划分为(i)(ii)和(iii),解释如下。
(i)当在用户接口20上,连接了SD存储卡2,并从SD存储卡2中获取数据时,LCM23判断是否允许转移。为此,首先,LCM23从保护区7获取TKE,并判断MPF是被设定为“1”还是“0”。如果MPF被设定为“1”,则LCM23进行转移操作。在转移过程中,LCM23从SD存储卡的用户数据区6获取AOB,并将AOB作为SDMI保护内容存储到本地存储器21。此外,LCM23通过安全读/写单元22从保护区7获取加密密钥,产生包含加密密钥的RMI,并将RMI存储到本地存储区21。上述过程的结果被当作SDMI保护内容在本地存储器21中处理。接下来,LCM23用“0”覆盖内容ID和MPF,并用一个随机数覆盖SD存储卡2中的TKE的加密密钥。用一个随机数覆盖加密密钥意味着对应于加密密钥的AOB被置于一个非复制状态。
(ii)仅当LCM23断定不允许转移时,进行登记操作。换句话说,当MPF被置“0”时,LCM23从TKE中获得内容ID,并判断在本地存储器21中是否存在与媒体ID和内容ID集匹配的核查历史信息。如果不存在这样的匹配的核查历史信息,则LCM23断定核查是在另外的许可管理装置中进行的,并且不进行登记。如果存在这样的匹配的核查历史信息,则LCM23断定核查是由许可管理装置1完成的,LCM进行登记。在登记中,LCM23可以将AOB和加密密钥从SD存储卡2中转移到本地存储器21,但是,在这种情况下,由于读写AOB,登记占用时间。所以,通常是按照下面的方式,进行简单的登记。LCM23解密对应于核查历史信息的SDMI保护内容的RMI,读取允许核查的数目,在增加允许的核查数目后,重新加密RMI。此外,LCM23还用“0”覆盖TKE中的MPF和内容ID。
(iii)如果一个进行核查的操作是在用户接口20上运行的,则LCM23解密对应于SDMI保护内容的RMI,获得允许的核查和加密密钥的数目。在减小允许的核查数目后,LCM23将该数目重新写回到RMI。而后,LCM23产生一个包括取回的加密密钥和唯一的内容ID的TKE,并将该TKE写入保护区7。这次,LCM23不更新MPF,MPF仍设定为“0”。接下来,LCM23从SD存储卡2中读取媒体ID,根据TKE处置内容ID和媒体ID,将内容ID和媒体ID作为核查历史信息存储到本地存储器21。
接下来,将解释上述系统的一个运行实例。系统的一个特征是当rec/play PD3在SD存储卡上写入一个AOB时,还设置MPF。所以在解释系统时,将比较将一个AOB写入到SD存储卡2,而不设置MPF的情况,和将一个AOB写入SD存储卡2并设置MPF的情况。
首先,将解释一个没有写入MPF的情况的运行例子。图5显示了当不使用MPF而进行转移时的运行示例。在本系统中,CD播放器5开始复制录制在一个CD上的封装内容,rec/plaly PD3通过压缩编码回放信号获得一个AOBx1,并将AOBx1写入到没有对应的MPF的SD存储卡2中,如①所示。另一方面,如果一个许可管理装置Y2通过对许可管理装置Y2本身中的SDMI保护内容x2的核查,将一个AOBx2写入到SD存储卡2中,如②所示,结果,没有办法分辨由rec/play PD3写入的AOB和由许可管理装置Y2写入的AOB。如果写入AOB的SD存储卡2是连接到许可管理装置Y1上,如③和④所示,那么将在许可管理装置Y1中产生对应于AOBx1和AOBx2以及相应的RMI x1和RMI x2。在许可管理装置Y2中,AOBx2已经具有RMI x2,在许可管理装置Y1中也产生RMI x2,意味着AOBx2的权利被处理了两次。
接着将解释当PD对CD进行一个备份时,许可管理装置1采用一个MPF进行转移过程的示例。图6和7显示了当使用MPF时的运行示例。图6中,当CD播放器5复制一个CD,rec/play PD3压缩编码从CD播放器5中输出的音频信号并获得一个AOB时,MPF被设置为“1”,根据SD存储卡2上的MPF写入AOBx1,如①所示。另一方面,当许可管理装置进行核查时,它不设置MPF,AOB被写入。结果,依照SD存储卡2中被设置为“0”的MPF,存储根据核查的许可管理装置写入的AOB。如果存储AOBx1和AOBx2的SD存储卡被连接到许可管理装置Y1,则许可管理装置Y1针对每个AOB查阅MPF,如③所示,并判断是否应该进行一个转移操作。许可管理装置Y1断定允许转移AOBx1,因为转移许可标志被设置为“1”。随后,许可管理装置Y1产生AOBx1的RMI,如④所示,并通过将AOBx1当作一个SDMI保护内容读入到本地存储器21,来执行转移操作。接下来,如图7中⑤所示,MPF被更新为“0”,将AOBx1设置成非复制状态,如⑥所示。同时,许可管理装置Y1针对AOBx2查阅MPF,判断是否允许转移AOBx2。MPF被设为“0”,使许可管理装置Y1中止转移过程。据此,避免产生一个已有RMI的AOB的RMI副本。
接下来,将解释当多个SDMI域中一个SDMI域中的一个rec/playPD3将AOB写入到SD存储卡2时,转移AOB的方法。在图8的一个例子中,有多个SDMI域:Y1、Y2、Y3、Y4和Y5。当包含在一个SDMI域中的一个rec/play PD3根据SD存储卡2上被设置为“1”的MPF来写入AOBx1时,可以将AOBx1转移到多个许可管理装置Y1、Y2、Y3、Y4和Y5中的任意一个,如箭头MR1、MR2、MR3、MR4和MR5所示。换句话说,可以通过SDMI域Y1、Y2、Y3、Y4和Y5中任意一个域的一个许可管理装置转移由rec/play PD3写入的AOBx1。但是,如果一旦转移了AOBx1,AOBx1就被置为非复制状态,不能进行第二次的转移。而且,即使包含在一个SDMI域Y4中的许可管理装置通过核查将AOBx2写入到SD存储卡2,在任何情况下,另一个许可管理装置Y5将不转移AOBx2。这是因为根据设置为“0”的MPF将AOBx2写入了SD存储卡2,所以能够清楚地将AOBx2与由rec/play PD3写入的AOBx1区分开。由许可管理装置Y1的核查写入的AOB的用途是局限于由PD来回放,如依照许可管理装置1写入的AOBx3。
如上所述,根据本实施方案,一个MPF显示了是否允许转移一个AOB。结果,没有RMI的AOB仅允许转移一次。相应地,不重复产生已经存在RMI的AOB。这就意味着通过核查获得的AOB和从一个PD获得的AOB可以写入到同样的记录媒体上,而不违反版权保护。
第二个实施方案
第二个实施方案涉及的是,当存储和处理一个TKE和一个AOB时,根据SD音频规范对数据结构所做的改进。
假定第二个实施方案中的SD存储卡2具有如图9所示的物理结构。
图9显示了SD存储卡2的物理层的结构。如图所示,SD存储卡2的物理层包括一个系统区101,一个隐含区2,一个保护区103,AKE处理单元104和105,一个Ks解密单元106,一个Ks加密单元107,和一个用户数据区108。比较图9和图2中所示的SD存储卡2,在图9中,用户数据区108和保护区103分别对应于用户数据区6和保护区7。
系统区101是一个存储媒体密钥模块(MKB)和一个媒体ID的只读区。存储器该区的MKB和媒体ID不能被覆盖。假定SD存储卡2被连接到另一个装置,如一个rec/play PD3或许可管理装置1,由该装置读取MKB和媒体ID。如果该连接的装置使用一个内部控制的装置密钥Kd来正确地执行一个指定的计算,则它可以获得一个正确的加密密钥Kmu。
隐含区102存储具有正确值的加密密钥Kmu,换句话说,就是如果连接的装置使用一个装置密钥Kd来正确地执行一个指定的计算,应获得的加密密钥Kum。
保护区103存储一个写入多个TKE的文件(图中的AOBSA1.KEY)。
AKE(认证和密钥交换)处理单元104和105利用激励-响应方法进行一个连接的装置和SD存储卡2间的相互认证,验证对方装置的有效性,如果对方的装置是无效的,则停止处理。但是如果对方的装置是有效的,该装置和SD存储卡2共享一个加密密钥。由连接的装置和SD存储卡2进行的认证有三个阶段。首先,在第一个激励阶段,装置产生一个随机数,利用加密密钥Kmu加密该随机数,并将加密的随机数作为一个激励值A传递给SD存储卡2。然后,在第一个响应阶段,SD存储卡2使用内部存储的加密密钥Kmu来解密激励值A,并将该解密值作为一个响应值B传递给连接的装置。随后,在第一个验证阶段,连接的装置利用其加密密钥Kmu解密该内部激励值A,并将该解密值与从SD存储卡2中传递来的响应值B进行比较。
由SD存储卡2进行的认证也有三个阶段。首先,在第二个激励阶段,SD存储卡2产生一个随机数,利用加密密钥Kmu加密该随机数,并将加密的随机数作为一个激励值C传递给连接的装置。然后,在第二个响应阶段,连接的装置使用内部存储的加密密钥Kmu来解密激励值C,并将该解密值作为一个响应值D传递给SD存储卡2。随后,在第二个验证阶段,SD存储卡2利用其加密密钥Kmu解密该内部激励值C,并将该解密值与从连接的装置中传递来的响应值D进行比较。
如果连接的装置使用一个不当的加密密钥Kmu来进行双向认证,第一个验证阶段的激励值A和响应值B,以及第二个验证阶段的激励值C和响应值D将被判定为非匹配值,双向认证将停止。但是,如果验证了对方装置,AKE处理单元104和105计算激励值A和激励值C的异或值,并通过使用加密密钥Kmu解密该异或值,来获得对话的密钥Ks。
当从连接到SD存储卡2的另一个装置输出一个将要写入到保护区107的加密TKE时,Ks解密单元106假定该TKE已经用对话密钥Ks加密了,并用对话密钥Ks对其机密。然后,Ks解密单元106假定加密密钥和此次解密获得的内容ID是原始的TKE,并将其写入到保护区103。
Ks加密单元107从一个连接的SD存储卡2的装置接收到一个指令,令其读取TKE,采用对话密钥Ks加密存储器保护区103的TKE,然后,将加密的TKE输出到发出指令的设备。
可以通过一个连接设备访问用户数据区108,不管该设备的有效性是否得到认证,并存储多个包含一个加密AOB的文件(图中的AOB001.SA1)和回放控制信息(SD_Audio.TKM)。如果从保护区103读取的加密密钥具有一个正确的值,则可以正确解密存储在用户数据区108的加密AOB。通过由Ks解密单元106进行的加密和由Ks加密单元107进行的加密,一同进行保护区103数据的读和写。所以,当一个连接到SD存储卡2的装置成功地进行了AKE处理时,仅可由该装置访问保护区103。
接下来,将解释SD存储卡2的目录和文件的结构。图10显示了用户数据区108和保护区103的目录和文件的结构。在图10中,在保护区103和用户数据区108中,都提供了一个SD_Audio目录。用户数据区108的SD_Audio目录有8个AOB文件(AOB001.SA1,AOB002.SA1,AOB003.SA1,AOB004.SA1...AOB008.SA1),每个文件中存储8个AOB和一个SD_Audio.TKM。保护区103的SD_Audio目录有一个AOBSA1.KEY。在AOB文件的文件名中所用的“001”-“008”是AOB的标识。表示同样AOB标识编号的号码#1,#2,#3,#4...#8被赋给包含在AOBSA1.KEY中的8个TKE和包含在SD_AUDIO.TKM中的音轨信息(TKI)。加密每个AOB时使用的一个加密密钥被存储在具有相同AOB标识号的TEK中。用于复制一个AOB的回放控制信息处于具有相同AOB标识号的TEK中。
接下来,将解释一个TKE的内部结构。图11显示了一个TKE的内部结构。如图11中的箭头h1所示,TKE包含一个MPF,一个7位加密密钥“EKEY”,一个AVF,和一个内容ID。请注意,本实施方案中的MPF与第一个实施方案中的MPF相同,仅当一个记录及回放PD写入AOB时,该MPF被设为“1”。
按照下面的方法,第二个实施方案中的内容ID与一个有效性标志(此后称为“AVF”)一同使用。当存在一个对应于一个特定的TKE的AOB时,TKE中的内容ID被设置为“001”-“009”之间的一个值,内容ID被设为“000”。此外,当一个AOB对应TKE编号时,对应于AOB的TKE中的内容ID都被设置为相同的值。当一个TKE和一个AOB具有一对一的关系时,AVF和MPF被设置为“1”。当一个AOB对应于一个音轨编号时,开头的TKE的AVF和MPF被设置为“1”。其它TKE的AVF和MPF被设置为“0”。如果内容ID不为“000”,而AVF被设置为“0”,则可能有多个AOB具有相同的内容ID。所以,这就暗示取出具有相同内容ID的TKE。这意味着可以运行一个搜索过程,指定多个对应于相同内容ID的AOB。
接下来,将解释哪种类型的封装内容对应于图10中的8个AOB文件的每个文件中写入的8个AOB。图12显示了一个AOB和封装内容之间的关系的例子。
图12中的第三行显示AOB对应于何种类型的封装内容。图12中的8个AOB对应于内容A,内容B,内容C,内容D,和内容E。第二行显示第三行的内容所划分成的单元,第一行显示写入到图10的8个AOB文件的8个AOB。虚线AS1,AS2,AS3,...AS7,AS8显示了内容段与AOB的相互关系。在每个封装内容A和B,B和C,C和D,D和E之间,有一个无声段,用这些无声段作为分界,产生图12中的AOB。
AOB#4是一个内容(内容D)的开始段。内容D具有30.6分钟的回放时间,AOB#4具有8.4分钟的回放时间。AOB#5和AOB#6是内容D的中点,每个具有8.4分钟的回放时间。AOB#7是内容D的最后一段,具有5.4分钟的回放时间。这样,这一具有30.6分钟的回放时间的内容被划分为8.4分钟+8.4分钟+8.4分钟+5.4分钟的单元,包含在每个AOB中。如图中所见,所有的AOB的回放时间都在8.4分钟以内。
图13显示了一个TKI,一个AOB文件,和一个TKE的关系。图13中第一行的矩形框显示了一个SD_AUDIO.TKM,第二行显示了图10中的8个AOB文件。在第一行显示了包含在SD_AUDIO.TKM中的8个TKI。每个TKI被赋予一个指定TKI的编号“#1”,“#2”,“#3”,“#4”...“#7”,“#8”,作为一个TKI的ID。每个TKI对应着所分配的AOB编号与TKI编号相同的AOB文件。记住这点并参考图13,可以看出TKI#1和TKE#1对应于AOB001.SA1,TKI#2和TKE#2对应于AOB002.SA1,TKI#3和TKE#3对应于AOB003.SA1,TKI#4和TKE#4对应于AOB004.SA1。图13中的箭头TA1,TA2,TA3,TA4...表示每个TKI所对应的AOB文件。箭头KA1,KA2,KA3,KA4...每个TKE所对应的AOB文件。
第四行的8个框显示8个TKE。其中每个TKE存储5个EKEY(EKEY#1,EKEY#2,EKEY#3,EKEY#4,EKEY#5),5个内容ID(001,002,003,004,005),8个AVF,和8个MPF。图13的TKE,即对应于一个内容,即内容D的TKE#4—TKE#7中,TKE#4的MPF和AVF被设置为“1”,其余的TKE#5,#6,#7的MPF和AVF被设为“0”。而且,仅将一个TKE#4写入到TKE#4,而其余的TKE#5,#6,#7都用一个随机数覆盖。
下面参考图14来描述AOB回放控制信息中的TKI。参考图14,如箭头h2所示,可以看出每个TKI包括Track_General_Information(音轨总说明TKGI),一个用来记录对于TKI来讲是独一无二的文本信息,如艺术家的名字、唱片集的名字、编曲配器人的名字、制作人的名字的Track_Text_Informatin_Data_Area(音轨文本说明数据区TKTXTI_DA),一个Track_Time_Search_Table(音轨时间查询表TKTMSRT),其中回放时间被限制在8.4分钟。
如附图中的箭头h3所示,一个TKGI包含不同的信息项(TKI_ID,TKIN_BLK_ATR,TKI_LNK_PTR,ISRC,和BIT)。
将一个可以唯一辨认其TKI的ID写入TKI_ID(本实施方案中,ID为一个2位的代码“A4”)。
将一个在1-9之间的TKI编号写入TKIN。
将一个TKI属性写入TKIN_BLK_ATR。
下面在图13的例子中描述每个TKI的TKIN_BLK_ATR设定。通过查看每个TKI的TKIN_BLK_ATR,可以看出由于下面的四对量TKI#1/AOB001.SA1,TKI#2/AOB002.SA1,TKI#3/AOB003.SA1和TKI#4/AOB004.SA1中每个对应于一个独立的音轨,TKI#1,TKI#2,TKI#3,TKI#4的TKI_BLK_ATR都被设为“Track”。TKI#4的TKIN_BLK_ATR被设为“Head_of_Track”,TKI#7的TKIN_BLK_ATR被设为“End_of_Track”,TKI#5和TKI#6的TKIN_BLK_ATR被设为“Midpoint_of_Track”。这意味着TKI#4所对应的AOB文件“AOB004.SA1”是音轨的开始,TKI#5和TKI#6所对应的AOB文件“AOB005.SA1”和“AOB006.SA1”是音轨的中点,而TKI#7所对应的AOB文件“AOB007.SA1”是音轨的结尾。
可以设置TKIN_BLK_ATR,以便能够很容易地进行合并编辑和分割编辑,合并编辑中,多个音轨中的两个合并成一个单一的音轨,在分割编辑中,一个音轨被分成多个新音轨。下面的描述涉及的是当两个音轨组合时TKI的变化。
图15显示了当两个音轨合并产生一个新的单一音轨时,如何设置TKI。下面的描述是基于一个假定,即用户输入一个指令,对图13中的音轨C和音轨E进行合并编辑,来产生一个单一的新音轨。这种情况下,对应于音轨C和音轨E的AOB被写入到对应于TKI # 3和TKI #8的AOB文件AOB003.SA1和AOB008.SA1中,以便重写TKI # 3和TKI# 8的TKIN_BLK_ATR。图15显示了这些重写之后的TKI的TKIN_BLK_ATR。图13中,TKI # 3和TKI # 8的TKIN_BLK_ATR被重写为“Track C”和“Track E”。但是,在图15中,TKI # 3的TKIN_BLK_ATR被重写为“Head_of_Track C”,TKI # 8的TKIN_BLK_ATR被重写为“End_of_Track C”。通过用这种方式重写TKIN_BLK_ATR,TKI # 3、TKI # 8、AOB003.SA1、AOB008.SA1、TKE # 3和TKE # 8不再被当作一个单一的新音轨“Track C”的组成部分。在这一操作中,分别为对应于TKE#3和TKE # 8的AOB003.SA1、AOB008.SA1给出初始的内容ID值“003”和“005”,和初始的加密密钥“EKey # 3”和“Ekey # 4”,MPF和AVF被设置为“1”。
下面描述的是一个音轨被分割时TKI的变化。图16显示了一个例子,其中一个音轨被分割为两个新音轨。在该例中,假定用户输入一个指令,对图13中的音轨C进行分割编辑,来产生两个音轨“Track C”和“Track F”。当音轨C被分隔为音轨C和音轨F时,形成音轨C的AOB # 3被分隔成新的AOB。因为001-008都已赋给了AOB,将一个编号“009”赋给一个新的AOB(得到一个新的AOB009),并为AOB009.SA1产生TKI和TKE。这样导致了图16所示的情况。TKE # 9包含赋给AOB003的内容ID“003”,用来加密AOB003的EKRY # 3,和设为“0”的MPF和AVF。这样就完整解释了TKI BLK ATR。接下来,将继续解释TKI的组成元素。
TKI_LINK_PTR包含一个连接目标TKI的TKIN。如图13中箭头TL4、TL5和TL6所示,为了指示下一个TKI,为每一个对应于组成音轨D的四个AOB的TKI # 4、TKI # 5、TKI # 6和TKI # 7设置TKI_LINK_PTR。
ISRC包含TKGI中的ISRC(国际标准记录码)。
BIT(模块信息表)显示相应的AOB的哪些部分是合法的(AOB_BLOCK)。通过更新BIT,可以分割一个AOB的头部和尾部。
下面的描述涉及的是第二个实施方案的rec/play PD3和许可管理装置1的构成。第二个实施方案的rec/play PD3和许可管理装置1的结构和第一个实施方案的rec/play PD3和许可管理装置1的结构的区别是一个安全读/写区26,图17显示了它的内部结构。当rec/play PD3连接到SD存储卡2时,安全读/写单元14通过SD存储卡2利用MKB和媒体ID进行AKE处理,并利用一个对话密钥Ks来加密和解密数据。同样,当许可管理装置1连接到SD存储卡2时,安全读/写单元26通过SD存储卡2利用MKB和媒体ID进行AKE处理,并利用一个对话密钥Ks来加密和解密数据。
如图18所示,安全写单元21包括一个MKB处理单元41,一个ID处理单元42,一个AKE处理单元43,一个Kmu加密单元44,和一个Ks加密单元45。
MKB处理单元41读取一个存储在SD存储卡2的系统区中的MKB,和一个由rec/play PD3和许可管理装置1的制造商附着的装置密钥Kd,并通过利用MKB和装置密钥进行一个特定的计算,获得一个56位的加密密钥Km,然后将加密密钥Km输出到ID处理单元42。
一旦从MKB处理单元41接收到加密密钥Km,ID处理单元42从SD存储卡2的系统区1读取一个媒体ID,并进行一个特定的计算,获得一个64位的计算结果,该结果的低56位被当作加密密钥Kmu输出到AKE处理单元43和Kmu加密单元44。
AKE处理单元43采用由ID处理单元42计算的加密密钥Kmu和SD存储卡2上的加密密钥Kmu来处理AKE。然后,AKE处理单元43将该计算得到的56位对话密钥Ks输出到Ks加密单元45。
Kmu加密单元利用ID处理单元42输出的加密密钥Kmu,将包含在AOBSA1.KEY中的将被写入到SD存储卡2的TKE输出到Ks加密单元45。
Ks加密单元45利用从AKE处理单元43输出的56位对话密钥Ks,进一步将包含在AOBSA1.KEY的由Kmu加密单元加密的TKE加密,将进一步加密的TKE输出到SD存储卡2,并得到写入保护区103的TKE。
如图19中所示,安全读取单元32的内部结构包括一个MKB处理单元53,一个Ks解密单元54,一个Kmu解密单元55。
一旦SD存储卡2被连接到rec/play PD3和许可管理装置1,MKB处理单元51从系统区101读取一个MKB,利用装置密钥Kd进行一个特定的计算,由此获得一个56位的加密Km。
ID处理单元52从连接的SD存储卡2中读取一个媒体ID,利用由MKB处理单元51计算得出的加密密钥Km和所读取的媒体ID进行一个特定的计算,获得一个64位的计算结果,并将其低56位作为一个加密密钥Kmu输出到AKE处理单元53和Kmu解密单元55。
利用从Ks解密单元54输出的加密密钥Kmu,AKE处理单元53与AKE处理单元105一起进行AKE处理,将56位的计算结果作为一个对话密钥Ks,输出到Ks解密单元54。
Ks解密单元54读取存储在SD存储卡2的保护区103的加密AOBSA1.KEY(包含TKE),利用由AKE处理单元53输出的56位对话密钥Ks,来解密AOBSA1.KEY。然后,Ks解密单元54将该解密结果输出到Kmu解密单元55。
Kmu解密单元55利用ID处理单元52计算的56位加密密钥Kmu解密AOBSA1.KEY中的TKE。
如上所述,对SD存储卡2中的保护区103的访问,都要利用一个对话密钥Ks和一个Kmu进行加密、解密和AKE处理。这样防止了不恰当装置的访问,这意味着仅可由记录和回放装置3和许可管理装置1来进行有效的访问。
接下来,将结合附图20来描述许可管理装置1通过安全读/写单元22进行转移的运行示例。
如20显示了图13中所示的8个AOB和8个TKE的转移过程。如果一个转移处理是针对图13中所示的8个TEK来进行的,图13中的AOB#1-#3和#8被分别当作SDMI保护内容A、B、C和E存储到本地存储器21中,如箭头MY1、MY2、MY3和MY8所示。对应于一个封装内容的#4-#7被当作一个SDMI保护内容D存储到本地存储器21,如箭头MY4、MY5、MY6和MY7所示。接下来,如箭头RY1、RY2、RY3、RY4和RY5所示,为5个内容,即内容A-内容E产生RMI,并存储一个允许的核查数目“3”和存储在TKE#1-#5的EKEY#1-#5,如箭头ME1、ME2、ME3、ME4和ME5所示。8个TKE的每一个的MPF和AVF被设置为“0”,内容ID被设为“000”,用一个随机数覆盖TKE#1-#5中的EKEY。在这种方法中,SD存储卡2中的AOB#1-#8被置为非复制状态。
当进行一个合并音轨的操作时,LCM23按下面的方式进行转移操作。首先LCM23发现那些TKE中内容ID不同的音轨,无论TKI_BLK_ATR针对一个音轨是否显示一个共同的音轨头部和尾部。这里认为无论一个内容ID是否不同,那些由TKI_BLK_ATR显示一个音轨头部和尾部的音轨最初都是独立的音轨,后来通过编辑合并成一个或多个音轨。
如果LCM23发现具有相同内容ID的一个音轨头部和一个音轨尾部,那么它将这些音轨恢复到转移之前的最初的音轨。即在图15中的一个例子中,LCM23发现Head of Track C和End of Track C,分别具有003和005的内容ID,并将其恢复到转移之前的Track C和Track E。
当一个音轨被分割成两个或多个音轨时,如图16所示,在将音轨恢复到最初的音轨后,按照下面的方法进行转移。首先,LCM23查询每个音轨的TEK,找到TKE中的内容ID相同的音轨,而不管TKI_BLK_ATR是否显示不同的音轨。
这里认为,不管TKI_BLK_ATR是否显示不同的音轨,TKE中的内容ID相同的音轨最初是一个音轨,后来通过编译被分割为两个或多个音轨。
当LCM23发现具有相同内容ID的音轨时,将这些音轨恢复到转移之前的一个最初的音轨。即,在图16的例子中,LCM23发现Track C和Track E具有相同的Content ID 003,它将这些音轨恢复为一个音轨Track C,并进行转移操作。
根据BIT设定,当一个AOB的音轨头部和尾部已经被分段时,LCM23将BIT设定恢复到最初的状态,然后进行转移。
当已经在音轨上进行了合并、划分或分段操作时,本发明实施方案的LCM23将一个音轨返回到一个与封装内容等效的状态。因此,LCM23能够管理多个图15、图16和图3所示状态下的AOB、TKE和TKI,换句话说,就是录制在CD上的等效状态。据此,即使在一个LCM将一个作品写入到一个PD之后,和进行转移之前进行编辑,也不会影响该封装内容的完整性。
图21显示了本地存储区21的目录和文件的结构。如图21所示,在本地存储区21中,提供了一个甚至可以被普通应用程序访问的用户区和一个仅可由LCM23访问并禁止其它应用程序访问的安全区。在该用户区的根目录中有一个封装目录,用来存储SDMI保护内容。该封装目录是一个存储SDMI保护内容的目录,其中存储了图20所示的5个封装内容。5个封装内容中的每一个都存储一组SDMI保护内容和RMI。
在用户区放置一个封装内容管理表。对于每一个封装内容,该表包括一个索引号,一个显示封装内容被存储在何处的文件路径,和显示艺术家姓名和对应于封装内容的标题。用户区了解哪些内容被存储在哪个目录中并通过查阅封装内容管理表了解到在哪个文件名字下。当用户界面20显示一个存储在本地存储器21中的SDMI列表时,使用该封装内容管理表。
接下来将解释安全区。安全区存储着不应由用户重写的信息,如节目次序信息,还存储一个由每个内容的核查历史信息构成的核查历史信息表。在图21所示的状态中,还没有进行过核查,所以核查历史信息表是空的。
接着,将解释如何进行5个SDMI保护内容Content A-Content E的核查操作。图22显示了通过核查存储在SD存储卡2中的8个AOB和8个TKE。核查是在用户的指示下进行的,将Content A、Content B、Content C和Content E被当作AOB # 1、AOB # 2、AOB # 3和AOB # 8重新写入到SD存储卡2中,如箭头TY1、TY2、TY3和TY8所示。ContentD被当作AOB # 4-AOB # 7重新写入到内容存储卡2,如箭头TY4、TY5、TY6和TY7所示。然后,分别对应于AOB#1-AOB#8产生TKE#1-#8,写入TKE#1-#5、Content ID 001-005和AVF,MPF维持为“0”。然后,减小允许核查的数目,将其设置到2。对应Media ID“AA1”和Content ID 001-005产生核查历史信息,存储在本地存储器21中。图23显示了核查之后本地存储卡2中的存储内容。图23和图21的区别在于,在图23中,允许核查的数目从3减小到2,在安全区产生核查历史信息A-E。
接下来,将参考一个流程图解释第二实施方案的许可管理装置1的运行。图24是一个说明第二实施方案的LCM23流程图。在步骤S1,LCM23从SD存储卡2中读取媒体ID,在步骤S2中,参阅SD存储卡2中的文件注册表,并显示一个写入到SD存储卡2中的多个AOB的列表。按同样的方式显示每个写入到SD存储卡2中的AOB,而不管一个AOB是否是根据核查写入的,或者是否是一个由rec/play PD3写入的AOB。请注意,可能是由LCM23读取MPF,并仅显示那些转移了的AOB。接着,LCM23从其多个AOB将被取回的用户处接收一个要求。例如,如果用一个拖拉要求来指定将被回收到许可管理装置1的AOB,那么LCM23将进行一个循环过程,其中步骤S3和S4是循环状态。循环过程是一个根据步骤S2指定的每个AOB来重复TKE的步骤S5-S25的过程。下面将集中解释一个TKE的处理过程。
在步骤S5中,LCM23判断TKE的内容ID是否为000。如果该内容ID是000,则没有对应于该TKE的AOB,因而LCM23经由(A)进行到S4,将处理下一个TKE。如果内容ID不为000,那么可能该TKE将被转移。所以,LCM23进行到步骤S6,判断MPF是“1”还是“0”。由rec/play PD3写入的一个TKE被设置为“1”,明显区别于许可管理装置1写入的TKE,所以如果MPF被设置为“1”,则LCM23继续进行到步骤S7。在步骤S7中,LCM23判断AVF是“1”还是“0”。如果AVF为“1”,则意味着正在处理的TKE与封装内容之间具有一对一的关系,或者正在被处理的TKE是对应于一个封装内容(图13的例子中的TKE#4)的多个TKE中的音轨头部。如果AVF为“1”,则LCM23继续进行到步骤S8,并产生一个具有RMI的管理包。接下来,在步骤S9中,LCM23读取对应于该TKE的AOB,并将其作为管理包中的SDMI保护内容存储起来。在步骤S10中,LCM23从SD存储卡2的TKE中读取EKEY,将该EKEY存储在管理包的RMI中。在步骤S11中,LCM23存储允许核查的数目,在RMI中被设为“3”,并用一个公共密钥加密该RMI。上述处理的结果是,在许可管理装置1的管理下,写入到SD存储卡2中的AOB被当作SDMI保护内容来放置。
接下来,在步骤S12中,LCM23将TKE中的AVF和MPF设置为“0”,并用“000”覆盖该内容ID。在步骤S13中,LCM23用一个随机数覆盖TKE中的KEYE。通过覆盖TKE,AOB被设置为非复制状态。
在步骤S7中,如果LCM23断定AVF为“0”,则LCM23认为正在处理的TKE为对应于一个封装内容的多个TKE之一的一部分,但不能是音轨头部(TKE#5、#6、#7)。所以,在步骤S14中,LCM23判断TKE中的内容ID是否与上一个TKE的内容相同,如果是,则在步骤15中,LCM23产生并添加AOB到上一次产生的管理包中,然后,在步骤S16中,用000覆盖该内容ID。
当MPF被设置为“0”并且不允许转移时,LCM23从步骤S6转到S17,判断是否允许核查。即,LCM23判断在本地存储器21中是否存在与内容ID和媒体ID集匹配的核查信息。如果不存在匹配的核查信息,则很明显没有由许可管理装置1根据核查写入TEK,LCM23经由(A)继续进行到步骤S4,而不进行核查操作。如果存在核查历史信息,则LCM23在步骤S18中判断AVF是否为“1”。如前面的解释,如果AVF为“1”,则意味着正在处理的TKE与封装内容间具有一对一的关系,或者正在被处理的TKE是对应于一个封装内容(图13的例子中的TKE#4)的多个TKE中的音轨头部。如果正在处理的TKE是其中之一,则在步骤S19中,LCM23利用一个公共密钥,根据内容ID来解密SDMI保护内容的RMI。在步骤S20,LCM23增将RMI中包含的允许核查数目,在步骤S21中,根据该内容ID加密SDMI保护内容的RMI。在步骤S22中,LCM23从核查历史信息表中删除包含内容ID和媒体ID集的核查历史信息,在步骤S23中,用“0”覆盖AVF,用“000”覆盖内容ID,在步骤S24中,用一个随机数覆盖KEYE。
在步骤S18中,当AVF为“0”时,TKE是对应于一个封装内容的多个TKE之一,但不能是音轨头部,在该TKE中仅有内容ID是有效的。所以如同步骤S25,LCM23用“000”覆盖内容ID。
根据上面描述的实施方案,TKE被存储到保护区103,直到一个连接的装置的有效性得到证实后,才能对保护区103进行访问,所以防止了利用MPF进行的不正当操作。结果,当对内容的版权保护进行了完全的考虑时,可实现由rec/play PD3写入的AOB的转移。
第三实施方案
在SDMI中,有一个与转移类似的概念“移动”,第三个实施方案涉及的是当一个将要被移动的AOB和一个将要被转移的AOB都被写入到相同的SD存储卡2时的改进情况。下面简要解释第一和第二实施方案中所解释的转移与移动之间的区别。
移动是在根据电子音乐分配获得的AOB上进行的。这样的一个AOB具有包含核查数目的RMI,该AOB可以在一个允许移动的数目范围内在一个SDMI域内传输。
相反,将要转移的AOB具有一个MPF,并仅可以从一个PD到一个SDMI域转移一次。
所以,一个将要转移的AOB和一个将要移动的AOB之间的显著区别在于一个将要转移的AOB没有RMI,并处在一个由SDMI域接收的状态,换句话说,在SDMI域中接收到保护之前一直处于一个瞬变的状态。为了区别一个将要转移的AOB和一个将要移动的AOB之间的区别,在本实施方案中,其RMI已经写入到SD存储卡2中的AOB的MPF也被设置为“0”。图25显示一个第三实施方案中设置MPF的例子。
依照本实施方案,通过将MPF设置为“0”,可以防止转移一个将要被移动的AOB。
在下面列出的国际专利发布中,描述了第一-第三实施方案中公开的数据结构和不同的处理,可以参考这些专利进一步查阅有关细节。
WO 0065602(2000年9月2日)
WO 0074054(2000年11月7日)
WO 0074059(2000年11月7日)
WO 0074060(2000年11月7日)
WO 0116821(2001年3月8日)
而且,很明显,本发明不局限于上面所描述的例子。下面进一步描述一些典型的变化(A)-(G)。
(A)解释了通过编码压缩录制在CD上的封装内容获得的音频数据,但是也可以是通过编码压缩录制在其它媒体上的封装内容获得的音频数据,例如录制在音频DVD或磁带上。
而且,在一个设置的例子中,“1”为“开”,表示允许转移,“0”为“关”,表示不允许转移,但也可以是,“0”为“开”,表示允许转移,“1”为“关”,表示不允许转移。
(B)rec/play PD3具有一个筛选单元10,并进行封装内容的编码压缩,但也可以由许可管理装置1本身进行封装内容的编码压缩。
(C)rec/play PD3可以实现为一个立体声组件、一部移动电话、或一个PDA(个人数字助手)。而且,rec/play PD3可以为一个组件类型的记录及回放PD,其中rec/play PD3是与一个用于再现的回放装置,如CD或音频DVD集成在一起。许可管理装置1是在一个个人计算机上实现的,但是,也可以在具有内部存储装置的设备上实现,例如一个收音机/盒带、一个立体声组件、或一个STB(机顶盒)。
(D)在第一和第二实施方案中,在RMI中存储一个加密密钥和一个允许核查的数目,但是也可存储其它的信息。例如,这些信息可以是显示是否允许个人计算机(许可管理装置1)中的SDMI保护内容的重现(PC重现许可信息)的信息,或者是限制重现的数目。
(E)在这些实施方案中,利用功能模块解释的过程,和采用一个流程图(图24)来解释的过程可以根据一个执行程序来实现,该程序可以被记录在一个记录媒体上销售或发布。例如,这种记录媒体可以是一个IC卡、一张光盘或一张软盘,通过将其上的机器语言安装在通用计算机上来使用。通用计算机连续执行安装的机器语音,并实现了第一和第二实施方案中的许可管理装置1和记录及回放装置。
(F)在第一和第二实施方案中,将要转移的数据为音频数据,但也可以是其它的流式数据,如移动的图象。在这种情况下,例如当一个PD从一个移动图形分配装置中获得移动的图象流式数据时,可以通过一个设置为“1”的MPF,将该流式数据写入到SD存储卡2上。在确认MPF被设置为“1”之后,许可管理装置1可以进行转移操作。据此,通过RMI在许可管理装置1中管理该流式数据。而后,当进行流式数据的核查时,许可管理装置1将已经被设置为“0”的MPF和流式数据写到SD存储卡2上。
(G)在第一实施方案中,当水印检测器12检测到一个水印时,从音频数据中清除一个水印,但也可重写该水印。即,当检测到一个水印时,水印检测器12可以译解该水印。如果译解的结果为“允许复制”,则水印检测器将该水印重写为“禁止复制”,并将其输出到加密单元15。
工业应用
在用于保护版权的多种SDMI系统中的一个SDMI系统中,一个PD对记录在一个CD上的一个封装内容进行编码压缩,许可管理装置1可以安全地获取该解码压缩的封装内容,这样在不牺牲版权所有者的利益的前提下提高了用户的便利程度。所以,涉及制造许可管理装置1和rec/play PD3的许多制造商通过制造许可管理装置、SD存储卡2和rec/play PD3并将其推向市场,为装置制造工业作出了显著的贡献,这些设备作为在不牺牲版权所有者的利益的前提下提高了用户的便利程度的产品,具有很高的价值。
尽管参照附图通过例子对本发明进行了全面的解释,应该注意到对于那些本领域的熟练人员而言,很显然可以进行各种更改和修正。所以,如果这些更改和修正不超出本发明的范围,就应该被认为是包含在本发明之中的。

Claims (4)

1.一种与许可管理装置一同使用,用来从一个记录媒体中读取或向其中写入的记录及回放装置,在该记录媒体上记录有(a)一个已经通过许可管理装置产生了相应的权利管理信息的第一音频对象,和(b)一个被设置为“关”的标志,该记录及回放装置包括:
一个回放单元(图3,放音单元19),当用户执行一个回放指令时,再现第一音频对象,
一个信号接收单元(图3,输入端子9),当用户执行一个录制指令时,接收一个外部的音频信号,
一个编码单元(图3,撕裂器11和14),编码该音频信号,获得一个第二音频对象,和
一个写单元(图3,记录和回放控制单元16及安全单元17),将该第二音频对象和一个设置为“开”的标志写入到记录媒体中,
其中,该标志表示(c)通过将其设置为“开”,允许一个转移过程,和(d)通过将其设置为“关”,禁止该转移过程,转移过程是许可管理装置获取第二音频对象,并产生有关该第二音频对象的权利管理信息。
2.依照权利要求1的记录及回放装置,与一个重现录制在另一个记录媒体上的封装内容的回放装置一同使用,其中
当执行一个录制指令时,信号接收单元(图3,输入端子9)接收一个通过重现该封装内容而获得的音频信号。
3.一种用于一个计算机中的许可管理的管理方法,该计算机具有一个连接单元和一个存储单元,连接单元连接到一个记录媒体上,该记录媒体上录有一个音频对象和一个相关的标志,该方法包括:
一个第一判断步骤(图24,步骤S7),通过查阅一个设定的标志值,来判断是否允许转移音频对象的过程,
一个第二判断步骤(图24,步骤S17),当不允许转移处理时,判断先前是否已通过许可管理装置产生了音频对象的权利管理信息,和
一个转移操作步骤(图24,步骤S8和S9),仅当允许时进行转移操作(图24,步骤S7中的“是”),
其中转移过程是从记录媒体中获取音频对象(图24,步骤S9),产生有关该音频对象的权利管理信息(图24,步骤S8),并将该音频对象及其相应的权利管理信息写入到存储单元中(图24,步骤S9),
登记步骤(图24,步骤S20和S22),当由第二判断单元确认判断正确时,通过在权利管理信息中增加允许核查的数目,并将音频对象设置为非复制状态来进行登记。
4.一种与许可管理装置一同使用,用来从一个记录媒体中读取或向其中写入的记录及回放装置,在该记录媒体上记录有(a)一个已经通过许可管理装置产生了相应的权利管理信息的第一段流式数据,和(b)一个被设置为“关”的标志,该记录及回放装置包括:
一个回放单元(图3,放音单元19),当用户执行一个回放指令时,再现第一段流式数据,
一个信号接收单元(图3,输入端子9),当用户执行一个录制指令时,接收一段外部流式数据,
一个编码单元(图3,撕裂器11和14),编码接收的外部流式数据段,获得一个第二个流式数据段,和
一个写单元(图3,记录和回放控制单元16及安全单元17),将该第二流式数据段和一个设置为“开”的标志写入到记录媒体中,
其中,该标志表示(c)通过将其设置为“开”,允许一个转移过程,和(d)通过将其设置为“关”,禁止该转移过程,转移过程是许可管理装置获取第二流式数据段,并产生有关该第二流式数据段的权利管理信息。
CNB018022782A 2000-06-02 2001-05-30 记录及回放装置和方法 Expired - Lifetime CN100527141C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58542400A 2000-06-02 2000-06-02
US09/585,424 2000-06-02

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200910146120A Division CN101615231A (zh) 2000-06-02 2001-05-30 记录媒体、许可管理装置、和记录及回放装置

Publications (2)

Publication Number Publication Date
CN1386238A CN1386238A (zh) 2002-12-18
CN100527141C true CN100527141C (zh) 2009-08-12

Family

ID=24341373

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB018022782A Expired - Lifetime CN100527141C (zh) 2000-06-02 2001-05-30 记录及回放装置和方法
CN200910146120A Pending CN101615231A (zh) 2000-06-02 2001-05-30 记录媒体、许可管理装置、和记录及回放装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200910146120A Pending CN101615231A (zh) 2000-06-02 2001-05-30 记录媒体、许可管理装置、和记录及回放装置

Country Status (8)

Country Link
US (1) US10089620B2 (zh)
EP (1) EP1290610B1 (zh)
JP (2) JP4709468B2 (zh)
KR (1) KR100665785B1 (zh)
CN (2) CN100527141C (zh)
AU (1) AU785002B2 (zh)
MX (1) MXPA02001182A (zh)
WO (1) WO2001095206A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220327239A1 (en) * 2021-04-09 2022-10-13 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
US10089620B2 (en) * 2000-06-02 2018-10-02 Panasonic Intellectual Property Management Co., Ltd. Recording medium, license management apparatus, and recording and playback apparatus
US7653206B2 (en) * 2001-11-01 2010-01-26 Mattel, Inc. Digital audio device
WO2003077955A1 (en) * 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
WO2005062184A1 (ja) * 2003-12-24 2005-07-07 Matsushita Electric Industrial Co., Ltd. データ処理装置およびデータ処理方法
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
KR101058002B1 (ko) 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
EP1875378A4 (en) * 2005-04-25 2014-12-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT
US7805375B2 (en) 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
EP2410460B1 (en) * 2007-02-23 2015-03-25 Panasonic Corporation Rights object moving method and corresponding content player
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10694258B2 (en) * 2011-12-14 2020-06-23 Netflix, Inc. Startup times of streaming digital media playback
CN102750492A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于工作目录的恶意程序防御方法及装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
JPH06105535B2 (ja) * 1992-09-29 1994-12-21 松下電器産業株式会社 記録再生装置、再生装置、記録装置、再生媒体、及び伝送方式
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
US6684199B1 (en) * 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP4045387B2 (ja) * 1998-12-11 2008-02-13 ソニー株式会社 情報信号複製管理方法、情報信号複製管理システムおよび情報信号記録装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
JP4207335B2 (ja) * 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
US10089620B2 (en) * 2000-06-02 2018-10-02 Panasonic Intellectual Property Management Co., Ltd. Recording medium, license management apparatus, and recording and playback apparatus
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220327239A1 (en) * 2021-04-09 2022-10-13 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Also Published As

Publication number Publication date
JP4709468B2 (ja) 2011-06-22
KR100665785B1 (ko) 2007-01-09
JP2009110535A (ja) 2009-05-21
EP1290610A1 (en) 2003-03-12
MXPA02001182A (es) 2002-07-02
CN101615231A (zh) 2009-12-30
AU785002B2 (en) 2006-08-24
EP1290610A4 (en) 2010-10-27
US10089620B2 (en) 2018-10-02
EP1290610B1 (en) 2015-01-07
US20020165825A1 (en) 2002-11-07
KR20020020953A (ko) 2002-03-16
CN1386238A (zh) 2002-12-18
JP2003536144A (ja) 2003-12-02
WO2001095206A1 (en) 2001-12-13
AU6810501A (en) 2001-12-17

Similar Documents

Publication Publication Date Title
CN100527141C (zh) 记录及回放装置和方法
CN1331125C (zh) 用于控制在可移动媒体上分发的数字内容的使用和复制的方法
US8781120B2 (en) Method and device for supplying of a data set stored in a database
US7065216B1 (en) Methods and systems of protecting digital content
US6865550B1 (en) System for secure distribution and playback of digital data
CN1770299B (zh) 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
JP2002100116A (ja) データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
CN100458948C (zh) 存储数字作品的记录载体及记录数字作品的方法和装置
JP2007500893A (ja) 認可されたドメインに属するデータ担体
CN101609704B (zh) 光盘再现装置、车载光盘再现装置、车载光盘再现系统以及光盘再现方法
AU2006343229B2 (en) A method for protecting digital content by encrypting and decrypting a memory card
US7400726B2 (en) Apparatus for preventing unauthorized use of a copyrighted medium
CN1777946B (zh) 信息处理设备和方法
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
Staring et al. Protected data storage system for optical discs
WO2001073567A1 (en) Secure compact disc technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20090812

CX01 Expiry of patent term